Các ISP thế giới "lề mề" trong việc sửa lỗi DNS

Theo một điều tra không chính thức của tạp chí Register, hơn 2 tuần sau khi các chuyên gia bảo mật cảnh báo về điểm yếu nghiêm trọng trên hệ thống tìm kiếm địa chỉ mạng, một vài nhà cung cấp dịch vụ Internet (ISP) lớn nhất trên thế giới - bao gồm AT&T, Time Warner và Bell Canada – vẫn chưa cài đặt bản sửa lỗi nhằm miễn dịch các thuê bao của họ khỏi các cuộc tấn công.

Hơn một tá các nhà cung cấp dịch vụ Internet không thể vận hành công cụ kiểm tra “Kiểm tra DNS của tôi” trên trang web của nhà nghiên cứu bảo mật Dan Kaminsky, người đã khám phá ra lỗi này. Giờ thì các mã độc khai thác điểm yếu đó đang lọt ra ngoài một cách ồ ạt, hàng triệu các thuê bao đang đứng trước nguy cơ bị ngầm chuyển hướng sang các trang web lửa đảo nhằm cố cài đặt malware hoặc ăn cắp các thông tin nhạy cảm. Comcast và Plusnet là hai nhà cung cấp dịch vụ Internet duy nhất chúng tôi thấy không có điểm yếu này.

Đã bắt đầu xuất hiện các cuộc tấn công sử dụng lỗ hổng DNS được cảnh báo.

Việc thiếu hành động sau vụ Kaminsky, chuyên gia giải pháp tên miền Paul Vixie và nhiều người khác đã cảnh báo đi cảnh báo lại rằng điểm yếu đó có khả năng tàn phá toàn bộ mạng lưới. Những lời cố vấn của họ trở nên nguy cấp hơn bao giờ hết, khi sau đó có một vụ rò rỉ chi tiết điểm yếu, thông tin mà Kaminsky dự định sẽ giữ bí mật cho đến hội nghị Black Hat vào tháng tới tại Las Vegas.

Rõ ràng là các công ty lớn vẫn chưa chú trọng đến vấn đề này”, Tom Parker – Trưởng phòng Tư vấn bảo mật của Mu Dynamic, một công ty chuyên bán các sản phẩm bảo mật nói. “Nảy sinh lo ngại rằng sẽ có rất nhiều người chẳng làm gì để đối phó với vấn đề đó cả”.

Nói cho công bằng, việc cài đặt bản nâng cấp vá lỗi điểm yếu đó tốn rất nhiều thời gian ở các tổ chức lớn, Danny McPherson – nhân viên bảo mật cấp cao tại Arbor Networks, người trước đó đã làm cho vài ISP cho biết. "Để thông qua một thay đổi lớn có thể mất đến một tháng, và thường liên quan đến việc kiểm tra cấu hình nhiều lần, sau đó từ từ chạy chúng trên hệ thống".

"Ngay cả thế, đối với phần lớn các tổ chức, việc sửa lỗi này không thể phức tạp hơn việc chạy một phần mềm nâng cấp trên máy chủ. (Ngoài trừ trường hợp các tổ chức đó chạy bản BIND 8, họ sẽ bị buộc phải nâng cấp lên bản 9)", Packer nói.

Các thuê bao của các nhà cung cấp dịch vụ này vẫn dễ bị tấn công khi phải hardwire một máy chủ DNS thay thế tới hệ điều hành của mình. Chúng là một phần của Open DNS. Chúng rất dễ bị tấn công, ít nhất là từ sau ngày 8/7 khi Kaminsky công bố về lỗi này.

Các ISP khác được báo cáo dễ bị tấn công bao gồm: Skybroadband, Carphone Warehouse Broadband, Opal Telecom, T-Mobile, Videotron Telecom, Roadrunner, Orange, Enventis Telecom, Earthlink, Griffin Internet và Jazztel.

Demon Internet được đánh giá là rất có khả năng bị tấn công bởi vì tưởng lửa hoặc NAT của máy chủ DNS này “có vẻ can thiệp đến chính phương thức chọn cổng của máy chủ”, dựa trên công cụ kiểm tra của Kaminsky. Điều tra từ người đọc cũng đưa ra kết quả tương tự đối với BT và Virgin media, nhưng các đại diện của hai công ty này đều đảm bảo rằng, các khách hàng của họ không gặp nguy hiểm.

Thứ Sáu, 01/08/2008 11:04
21 👨 660
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp